SlideShare una empresa de Scribd logo
1 de 14
Aula 05
Ambiente Web
Prof. Fernando Vieira
Blog: fernandoinstrutor.wordpress.com
• Dispositivos de acesso à internet
• Acessando a internet
• Provedores de acesso
AULAAULA
05
RECURSOS DE ACESSO A WEB
Pág. 35 a 36 30/06/15Turma: Ambiente Web
DISPOSITIVOS DE ACESSO À INTERNET
 Mais de 2 bilhões de pessoas estão conectadas
a internet (UIT)
 Por existir uma necessidade e para trazer
facilidades as pessoas, as empresas e seus
profissionais a internet migrou para outros
dispositivos
DISPOSITIVOS DE ACESSO À INTERNET
 Vídeos games
 Consoles portáteis
 Relógios
ACESSANDO A INTERNET
 Esses dispositivos eletrônicos devem ter
uma configuração específica com suporte
para Web
 A tarifa cobrada é geralmente por um
pacote de dados. (Taxa de download)
 Seu acesso pode ser de diferentes maneiras,
usando a seguintes tecnologias: GPRS, WI-FI,
3G, Bluetooh ou Infravermelho
GPRS
 Serviço de Rádio de Pacote Geral
 É uma tecnologia que aumenta as taxas de
transferência de dados nas redes GSM
existentes. Esta permite o transporte de
dados por pacotes (Comutação por pacotes)
 É necessário ter um telefone com suporte a
tecnologia
:: ACESSANDO A INTERNET ::
WI-FI
 Abreviatura de “Wireless Fidelity”
 Considerada inteligente por não necessitar
de um sistema de cabeamento
 O WI-FI funciona através de ondas de rádio.
Ele usa um adaptador sem fio que
transformas as ondas em sinais de rádio e os
emite através de uma antena.
:: ACESSANDO A INTERNET ::
WI-FI
 O Wi-fi opera em baixa frequencia e não
necessita de licença para instalação e operação
 Muitos lugares públicos disponibilizam o Wi-Fi
gratuitamente como: aeroportos, livrarias,
cafeterias entre outros estabelecimentos
 Para se conectar basta ter um aparelho,
procurar a rede e se conectar
:: ACESSANDO A INTERNET ::
3-G
 A tecnologia 3G aprimora a transmissão de
dados e voz, oferecendo velocidades maiores de
conexão, além de outros recursos, como
vídeochamadas, transmissão de sinal de
televisão, entre outros serviços
 O 3G dispensa fios, porém é necessário ter um
modem para se conectar
:: ACESSANDO A INTERNET ::
4-G
 A principal vantagem da 4G é a sua facilidade
de carregar e enviar dados, o que torna
possível, por exemplo, assistir a filmes de alta
definição enquanto são baixados
 É baseada totalmente em protocolo IP. Com a
utilização do IP em uma rede de telefonia
celular, é possível o suporte de mais usuários
acessando simultaneamente
:: ACESSANDO A INTERNET ::
BLUETOOTH
 É uma sistema para conexão e troca de
informações
 Funciona por uma frequencia de rádio de baixo
custo. Não é considerada uma tecnologia segura
para fazer chamadas em redes e troca de arquivos
 Seu alcance ideal é de 10 metros
 É uma tecnologia essencial para alguns
periféricos como mouse e teclado sem fios se
conectarem e interagirem
:: ACESSANDO A INTERNET ::
INFRAVERMELHO
 Funciona a partir de um espectro de luz a uma
baixa frequencia
 É considerada uma tecnologia obsoleta para
celulares
 Possui muitas desvantagens, baixa taxa de
transferência e a facilidade de interrupção do sinal
:: ACESSANDO A INTERNET ::
PROVEDORES DE ACESSO
 As empresas que fornecem o acesso a internet
são chamadas de provedores
 Os provedores podem ser as operadores de
telefonia fixa ou empresas de comunicação e
multimídia (SCM)
 Mesmo que o usuário tenha uma linha
telefônica de uma empresa, o mesmo pode optar
por outro provedor de internet como: Uol, Bol, IG,
Terra, Velox e Speedy
 Pág. 37 e 38

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Internet via radio anexo ii
Internet via radio  anexo iiInternet via radio  anexo ii
Internet via radio anexo ii
 
Projeto redes
Projeto redesProjeto redes
Projeto redes
 
Internet (computador)
Internet (computador)Internet (computador)
Internet (computador)
 
Apresentação bluetooth
Apresentação bluetoothApresentação bluetooth
Apresentação bluetooth
 
Tipos de conexões
Tipos de conexõesTipos de conexões
Tipos de conexões
 
Introdução a rede sem fio
Introdução a rede sem fioIntrodução a rede sem fio
Introdução a rede sem fio
 
Tecnologia Dr4-marco
Tecnologia Dr4-marcoTecnologia Dr4-marco
Tecnologia Dr4-marco
 
Tipos de Tecnologias Wireless
Tipos de Tecnologias WirelessTipos de Tecnologias Wireless
Tipos de Tecnologias Wireless
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadores
 
Redes sem fios power point
Redes sem fios power pointRedes sem fios power point
Redes sem fios power point
 
Ligações à Internet
Ligações à InternetLigações à Internet
Ligações à Internet
 
Redes de computadores – abrangências geográfica
Redes de computadores – abrangências geográficaRedes de computadores – abrangências geográfica
Redes de computadores – abrangências geográfica
 
Ciclo de Palestras da JFRJ - Redes sem fio
Ciclo de Palestras da JFRJ - Redes sem fioCiclo de Palestras da JFRJ - Redes sem fio
Ciclo de Palestras da JFRJ - Redes sem fio
 
Greco Internet Banda Larga
Greco Internet Banda LargaGreco Internet Banda Larga
Greco Internet Banda Larga
 
Aula 1 - Redes sem fios - Introdução
Aula 1 - Redes sem fios - IntroduçãoAula 1 - Redes sem fios - Introdução
Aula 1 - Redes sem fios - Introdução
 
Aula1 tipos de redes
Aula1 tipos de redesAula1 tipos de redes
Aula1 tipos de redes
 
Comunicação sem fios
Comunicação sem fiosComunicação sem fios
Comunicação sem fios
 
Wireless
WirelessWireless
Wireless
 
Aps informatica
Aps informaticaAps informatica
Aps informatica
 
Redes de computadores_jessica_barros_1_
Redes de computadores_jessica_barros_1_Redes de computadores_jessica_barros_1_
Redes de computadores_jessica_barros_1_
 

Destacado (11)

Ambiente web aula 09
Ambiente web   aula 09Ambiente web   aula 09
Ambiente web aula 09
 
Ambiente web aula 11
Ambiente web   aula 11Ambiente web   aula 11
Ambiente web aula 11
 
Ambiente web aula 07
Ambiente web   aula 07Ambiente web   aula 07
Ambiente web aula 07
 
Ambiente web aula 12
Ambiente web   aula 12Ambiente web   aula 12
Ambiente web aula 12
 
Ambiente web aula 03
Ambiente web   aula 03Ambiente web   aula 03
Ambiente web aula 03
 
Ambiente web aula 08
Ambiente web   aula 08Ambiente web   aula 08
Ambiente web aula 08
 
Ambiente web aula 10
Ambiente web   aula 10Ambiente web   aula 10
Ambiente web aula 10
 
Ambiente web aula 06
Ambiente web   aula 06Ambiente web   aula 06
Ambiente web aula 06
 
Ambiente web aula 02
Ambiente web   aula 02Ambiente web   aula 02
Ambiente web aula 02
 
Ambiente web aula 01
Ambiente web   aula 01Ambiente web   aula 01
Ambiente web aula 01
 
Aula 04
Aula 04Aula 04
Aula 04
 

Similar a Acessando a internet via dispositivos e tecnologias

Tecnologias de redes sem fio.
Tecnologias de redes sem fio.Tecnologias de redes sem fio.
Tecnologias de redes sem fio.Alefe Variani
 
Novas Tecnologias em Informação e Comunicação
Novas Tecnologias em Informação e ComunicaçãoNovas Tecnologias em Informação e Comunicação
Novas Tecnologias em Informação e Comunicaçãoluke9999
 
Impacto das NTIC para Sistemas de Informação
Impacto das NTIC para Sistemas de InformaçãoImpacto das NTIC para Sistemas de Informação
Impacto das NTIC para Sistemas de Informaçãotorreacme
 
Aula 10 meios de comunicação de dados
Aula 10 meios de comunicação de dadosAula 10 meios de comunicação de dados
Aula 10 meios de comunicação de dadosJorge Ávila Miranda
 
Os tipos de internet 2
Os tipos de internet 2Os tipos de internet 2
Os tipos de internet 2grupointernet
 
Tecnologias de Redes em Ascensão e Certificações CISCO
Tecnologias de Redes em Ascensão e Certificações CISCOTecnologias de Redes em Ascensão e Certificações CISCO
Tecnologias de Redes em Ascensão e Certificações CISCOImpacta Eventos
 
Gerações de celulares
Gerações de  celularesGerações de  celulares
Gerações de celularesDenise Vilardo
 
Azul Elementos 3D Apresentação de Tecnologia 5G_20240414_224125_0000.pptx
Azul Elementos 3D Apresentação de Tecnologia 5G_20240414_224125_0000.pptxAzul Elementos 3D Apresentação de Tecnologia 5G_20240414_224125_0000.pptx
Azul Elementos 3D Apresentação de Tecnologia 5G_20240414_224125_0000.pptxjanffersonj
 
Apresentação de trabalho sobre a internet
 Apresentação de trabalho sobre a internet Apresentação de trabalho sobre a internet
Apresentação de trabalho sobre a internetSabrina Nunes
 
Apresentação BigAdmin
Apresentação BigAdminApresentação BigAdmin
Apresentação BigAdminbigadmin
 

Similar a Acessando a internet via dispositivos e tecnologias (20)

Tecnologias de redes sem fio.
Tecnologias de redes sem fio.Tecnologias de redes sem fio.
Tecnologias de redes sem fio.
 
Tecnologia 5G
Tecnologia 5GTecnologia 5G
Tecnologia 5G
 
Novas Tecnologias em Informação e Comunicação
Novas Tecnologias em Informação e ComunicaçãoNovas Tecnologias em Informação e Comunicação
Novas Tecnologias em Informação e Comunicação
 
SLIDE 4G
SLIDE 4GSLIDE 4G
SLIDE 4G
 
Relatório banda larga
Relatório banda largaRelatório banda larga
Relatório banda larga
 
Impacto das NTIC para Sistemas de Informação
Impacto das NTIC para Sistemas de InformaçãoImpacto das NTIC para Sistemas de Informação
Impacto das NTIC para Sistemas de Informação
 
Vo ip
Vo ipVo ip
Vo ip
 
Aula 5
Aula 5Aula 5
Aula 5
 
Stc5 Comunicações Rádio
Stc5 Comunicações RádioStc5 Comunicações Rádio
Stc5 Comunicações Rádio
 
Aula 10 meios de comunicação de dados
Aula 10 meios de comunicação de dadosAula 10 meios de comunicação de dados
Aula 10 meios de comunicação de dados
 
Introdução a Internet
Introdução a InternetIntrodução a Internet
Introdução a Internet
 
Os tipos de internet 2
Os tipos de internet 2Os tipos de internet 2
Os tipos de internet 2
 
Tecnologias de Redes em Ascensão e Certificações CISCO
Tecnologias de Redes em Ascensão e Certificações CISCOTecnologias de Redes em Ascensão e Certificações CISCO
Tecnologias de Redes em Ascensão e Certificações CISCO
 
Gerações de celulares
Gerações de  celularesGerações de  celulares
Gerações de celulares
 
Wireless - Aula 3
Wireless - Aula 3Wireless - Aula 3
Wireless - Aula 3
 
Intenet
IntenetIntenet
Intenet
 
Aula 3 e 4
Aula 3 e 4   Aula 3 e 4
Aula 3 e 4
 
Azul Elementos 3D Apresentação de Tecnologia 5G_20240414_224125_0000.pptx
Azul Elementos 3D Apresentação de Tecnologia 5G_20240414_224125_0000.pptxAzul Elementos 3D Apresentação de Tecnologia 5G_20240414_224125_0000.pptx
Azul Elementos 3D Apresentação de Tecnologia 5G_20240414_224125_0000.pptx
 
Apresentação de trabalho sobre a internet
 Apresentação de trabalho sobre a internet Apresentação de trabalho sobre a internet
Apresentação de trabalho sobre a internet
 
Apresentação BigAdmin
Apresentação BigAdminApresentação BigAdmin
Apresentação BigAdmin
 

Más de Fernando Vieira

Más de Fernando Vieira (20)

Aula 03
Aula 03Aula 03
Aula 03
 
Aula 02
Aula 02Aula 02
Aula 02
 
Aula 01
Aula 01Aula 01
Aula 01
 
Design aula 15
Design   aula 15Design   aula 15
Design aula 15
 
Design aula 14
Design   aula 14Design   aula 14
Design aula 14
 
Design aula 13
Design   aula 13Design   aula 13
Design aula 13
 
Redes sociais aula 6
Redes sociais   aula 6Redes sociais   aula 6
Redes sociais aula 6
 
Redes sociais aula 5
Redes sociais   aula 5Redes sociais   aula 5
Redes sociais aula 5
 
Redes sociais aula 4
Redes sociais   aula 4Redes sociais   aula 4
Redes sociais aula 4
 
Redes sociais aula 3
Redes sociais   aula 3Redes sociais   aula 3
Redes sociais aula 3
 
Redes sociais aula 1
Redes sociais   aula 1Redes sociais   aula 1
Redes sociais aula 1
 
Documentos profissionais aula 14
Documentos profissionais   aula 14Documentos profissionais   aula 14
Documentos profissionais aula 14
 
Documentos profissionais aula 11
Documentos profissionais   aula 11Documentos profissionais   aula 11
Documentos profissionais aula 11
 
Documentos profissionais aula 10
Documentos profissionais   aula 10Documentos profissionais   aula 10
Documentos profissionais aula 10
 
Documentos profissionais aula 09
Documentos profissionais   aula 09Documentos profissionais   aula 09
Documentos profissionais aula 09
 
Documentos profissionais aula 08
Documentos profissionais   aula 08Documentos profissionais   aula 08
Documentos profissionais aula 08
 
Documentos profissionais aula 07
 Documentos profissionais   aula 07 Documentos profissionais   aula 07
Documentos profissionais aula 07
 
Documentos profissionais aula 06
Documentos profissionais   aula 06Documentos profissionais   aula 06
Documentos profissionais aula 06
 
Documentos profissionais aula 05
Documentos profissionais   aula 05Documentos profissionais   aula 05
Documentos profissionais aula 05
 
Documentos profissionais aula 04
Documentos profissionais   aula 04Documentos profissionais   aula 04
Documentos profissionais aula 04
 

Acessando a internet via dispositivos e tecnologias

  • 1. Aula 05 Ambiente Web Prof. Fernando Vieira Blog: fernandoinstrutor.wordpress.com
  • 2. • Dispositivos de acesso à internet • Acessando a internet • Provedores de acesso AULAAULA 05 RECURSOS DE ACESSO A WEB Pág. 35 a 36 30/06/15Turma: Ambiente Web
  • 3. DISPOSITIVOS DE ACESSO À INTERNET  Mais de 2 bilhões de pessoas estão conectadas a internet (UIT)  Por existir uma necessidade e para trazer facilidades as pessoas, as empresas e seus profissionais a internet migrou para outros dispositivos
  • 4. DISPOSITIVOS DE ACESSO À INTERNET  Vídeos games  Consoles portáteis  Relógios
  • 5. ACESSANDO A INTERNET  Esses dispositivos eletrônicos devem ter uma configuração específica com suporte para Web  A tarifa cobrada é geralmente por um pacote de dados. (Taxa de download)  Seu acesso pode ser de diferentes maneiras, usando a seguintes tecnologias: GPRS, WI-FI, 3G, Bluetooh ou Infravermelho
  • 6. GPRS  Serviço de Rádio de Pacote Geral  É uma tecnologia que aumenta as taxas de transferência de dados nas redes GSM existentes. Esta permite o transporte de dados por pacotes (Comutação por pacotes)  É necessário ter um telefone com suporte a tecnologia :: ACESSANDO A INTERNET ::
  • 7. WI-FI  Abreviatura de “Wireless Fidelity”  Considerada inteligente por não necessitar de um sistema de cabeamento  O WI-FI funciona através de ondas de rádio. Ele usa um adaptador sem fio que transformas as ondas em sinais de rádio e os emite através de uma antena. :: ACESSANDO A INTERNET ::
  • 8. WI-FI  O Wi-fi opera em baixa frequencia e não necessita de licença para instalação e operação  Muitos lugares públicos disponibilizam o Wi-Fi gratuitamente como: aeroportos, livrarias, cafeterias entre outros estabelecimentos  Para se conectar basta ter um aparelho, procurar a rede e se conectar :: ACESSANDO A INTERNET ::
  • 9. 3-G  A tecnologia 3G aprimora a transmissão de dados e voz, oferecendo velocidades maiores de conexão, além de outros recursos, como vídeochamadas, transmissão de sinal de televisão, entre outros serviços  O 3G dispensa fios, porém é necessário ter um modem para se conectar :: ACESSANDO A INTERNET ::
  • 10. 4-G  A principal vantagem da 4G é a sua facilidade de carregar e enviar dados, o que torna possível, por exemplo, assistir a filmes de alta definição enquanto são baixados  É baseada totalmente em protocolo IP. Com a utilização do IP em uma rede de telefonia celular, é possível o suporte de mais usuários acessando simultaneamente :: ACESSANDO A INTERNET ::
  • 11. BLUETOOTH  É uma sistema para conexão e troca de informações  Funciona por uma frequencia de rádio de baixo custo. Não é considerada uma tecnologia segura para fazer chamadas em redes e troca de arquivos  Seu alcance ideal é de 10 metros  É uma tecnologia essencial para alguns periféricos como mouse e teclado sem fios se conectarem e interagirem :: ACESSANDO A INTERNET ::
  • 12. INFRAVERMELHO  Funciona a partir de um espectro de luz a uma baixa frequencia  É considerada uma tecnologia obsoleta para celulares  Possui muitas desvantagens, baixa taxa de transferência e a facilidade de interrupção do sinal :: ACESSANDO A INTERNET ::
  • 13. PROVEDORES DE ACESSO  As empresas que fornecem o acesso a internet são chamadas de provedores  Os provedores podem ser as operadores de telefonia fixa ou empresas de comunicação e multimídia (SCM)  Mesmo que o usuário tenha uma linha telefônica de uma empresa, o mesmo pode optar por outro provedor de internet como: Uol, Bol, IG, Terra, Velox e Speedy
  • 14.  Pág. 37 e 38

Notas del editor

  1. Códigos Maliciosos: Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no computador e podem executar ações em nome dos usuários, de acordo com as permissões de cada usuário. Assim como seu computador, o seu dispositivo móvel também pode ser usado para a prática de atividades maliciosas, como furto de dados, envio de spam e a propagação de códigos maliciosos, além de poder fazer parte de botnets e ser usado para disparar ataques na Internet.
  2. Códigos Maliciosos: Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no computador e podem executar ações em nome dos usuários, de acordo com as permissões de cada usuário. Assim como seu computador, o seu dispositivo móvel também pode ser usado para a prática de atividades maliciosas, como furto de dados, envio de spam e a propagação de códigos maliciosos, além de poder fazer parte de botnets e ser usado para disparar ataques na Internet.
  3. Códigos Maliciosos: Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no computador e podem executar ações em nome dos usuários, de acordo com as permissões de cada usuário. Assim como seu computador, o seu dispositivo móvel também pode ser usado para a prática de atividades maliciosas, como furto de dados, envio de spam e a propagação de códigos maliciosos, além de poder fazer parte de botnets e ser usado para disparar ataques na Internet.
  4. Códigos Maliciosos: Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no computador e podem executar ações em nome dos usuários, de acordo com as permissões de cada usuário. Assim como seu computador, o seu dispositivo móvel também pode ser usado para a prática de atividades maliciosas, como furto de dados, envio de spam e a propagação de códigos maliciosos, além de poder fazer parte de botnets e ser usado para disparar ataques na Internet.
  5. Códigos Maliciosos: Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no computador e podem executar ações em nome dos usuários, de acordo com as permissões de cada usuário. Assim como seu computador, o seu dispositivo móvel também pode ser usado para a prática de atividades maliciosas, como furto de dados, envio de spam e a propagação de códigos maliciosos, além de poder fazer parte de botnets e ser usado para disparar ataques na Internet.
  6. Códigos Maliciosos: Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no computador e podem executar ações em nome dos usuários, de acordo com as permissões de cada usuário. Assim como seu computador, o seu dispositivo móvel também pode ser usado para a prática de atividades maliciosas, como furto de dados, envio de spam e a propagação de códigos maliciosos, além de poder fazer parte de botnets e ser usado para disparar ataques na Internet.
  7. Códigos Maliciosos: Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no computador e podem executar ações em nome dos usuários, de acordo com as permissões de cada usuário. Assim como seu computador, o seu dispositivo móvel também pode ser usado para a prática de atividades maliciosas, como furto de dados, envio de spam e a propagação de códigos maliciosos, além de poder fazer parte de botnets e ser usado para disparar ataques na Internet.
  8. Códigos Maliciosos: Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no computador e podem executar ações em nome dos usuários, de acordo com as permissões de cada usuário. Assim como seu computador, o seu dispositivo móvel também pode ser usado para a prática de atividades maliciosas, como furto de dados, envio de spam e a propagação de códigos maliciosos, além de poder fazer parte de botnets e ser usado para disparar ataques na Internet.
  9. Códigos Maliciosos: Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no computador e podem executar ações em nome dos usuários, de acordo com as permissões de cada usuário. Assim como seu computador, o seu dispositivo móvel também pode ser usado para a prática de atividades maliciosas, como furto de dados, envio de spam e a propagação de códigos maliciosos, além de poder fazer parte de botnets e ser usado para disparar ataques na Internet.
  10. Códigos Maliciosos: Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no computador e podem executar ações em nome dos usuários, de acordo com as permissões de cada usuário. Assim como seu computador, o seu dispositivo móvel também pode ser usado para a prática de atividades maliciosas, como furto de dados, envio de spam e a propagação de códigos maliciosos, além de poder fazer parte de botnets e ser usado para disparar ataques na Internet.
  11. Códigos Maliciosos: Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no computador e podem executar ações em nome dos usuários, de acordo com as permissões de cada usuário. Assim como seu computador, o seu dispositivo móvel também pode ser usado para a prática de atividades maliciosas, como furto de dados, envio de spam e a propagação de códigos maliciosos, além de poder fazer parte de botnets e ser usado para disparar ataques na Internet.